Linux Apache Web服务器安全的8种安全设置技巧


Apache服务器是一款开源的WEB服务器,是由非营利组织Apache软件基金会的支持的,我们很多的虚拟主机、VPS等都会使用Apache服务器架构环境,但是任何的架构环境都会遭受各种可能的攻击、安全漏洞的检测、SQL注入、各种拒绝服务攻击等。

作为我们VPS/服务器用户来说,我们一来需要多做备份确保服务器上网站数据的安全,二来还需要随时的观察我们服务器的监控动向,三来需要关注各种最新漏洞安全的更新脚本,作为基础的应用手段,我们需要确保基础的Apache安全设置,从基础上保证服务器的安全。

第一、定期更新系统

首先,我们需要确保是已经安装了最新版本和Apache的安全补丁和附加如CGI,Perl和PHP脚本代码。我们需要定期更新数据源依赖包操作。

?
1234567# Ubuntu/Debian apt-get update; apt-get dist-upgrade # Fedora/Centos/RedHat yum update

根据自己的系统环境选择更新升级命令。

第二、设置和保护我们的SSH安全

我们在拿到VPS之后,建议修改端口、ROOT密码、以及授权单独的非ROOT用户权限管理,或者我们也可以采用密钥的方式登录SSH客户端管理VPS。比如可以参考"设置Putty SSH使用密钥登录Linux VPS主机"和"Xshell设置密钥登录确保Linux VPS及服务器更加安全"文章设置密钥登陆。

第三、禁用未使用的服务

为了确保我们的Web服务器安全,建议你检查服务器上所有正在运行的服务和开放的端口,禁用我们不需要在服务器上的所有服务。

#要显示所有服务 service --status-all
#显示所有的端口规则 iptables -L
#显示所有的运行信息(redhat/centos/fedora)chkconfig --list
#检查/etc/init.d是否有可疑脚本 ls /etc/init.d

第四、禁用不必要的Apache模块

默认情况下,Apache很多模块都开启的,但是有些并不需要使用,我们可以关闭和精简。比如以前有分享过的"6步骤实现CentOS系统环境精简优化"和"4步骤实现Debian系统环境精简优化"可以有效的提高执行效率降低占用资源率。

A - Ubuntu/Debian

cat /etc/apache2/mods-enabled/* | grep -i loadmodule

开启模块

a2enmod module_name

关闭模块

a2dismod module_name

B - Centos/Fedora/RedHat

cat /etc/httpd/conf/httpd.conf | grep -i LoadModule

编辑httpd.conf文件,搜索LoadModule关键字,需要关闭的在前面加上#备注保存就可以,相反启动则去掉#

第五、让Apache以指定的用户和组来运行

大多数默认的Apache使用的是默认用户和组为apache的,为了确保安全,我们可以使用不同的用户/组。假设你运行的邮件服务器作为nobody用户,你用相同的用户运行的Apache。如果您的邮件服务器被攻破,你的Apache也将受到影响。比如,我们在以root身份运行,如果有安全风险,那整个系统将在很大的风险。要检查/更改用户/组,编辑httpd.conf文件。

?
1234#Fedora/Centos/Redhatvi /etc/httpd/conf/httpd.conf#Ubuntu/Debianvi /etc/apache2/httpd.conf

我们可以使用默认的用户组,也可以创建新的用户/组。

复制代码 代码如下:
User apache
Group apache

第六、防止信息泄露

默认的Apache安装后会在默认页面体现出端口、版本信息等,我们需要隐藏这些信息。

?
1234#Fedora/Centos/Redhatvi /etc/httpd/conf/httpd.conf#Ubuntu/Debianvi /etc/apache2/conf-enabled/security.conf

搜索ServerTokens和ServerSignature字符,然后对应修改

ServerTokens Prod
 ServerSignature Off

然后重启Apache

#Fedora/Centos/Redhat
service apache2 restart
#Ubuntu/Debian
service httpd restart

然后我们的404页面就看不到版本信息。

第七、隐藏PHP版本信息

?
1234#Fedora/Centos/Redhatvi /etc/php.ini#Ubuntu/Debianvi /etc/php5/apache2/php.ini

然后搜索expose_php,对应的参数on改成off

第八、禁用自动索引模块

#Fedora/Centos/Redhat
/etc/httpd/conf/httpd.conf

把"LoadModule autoindex_module modules/mod_autoindex.so"一行前面加上#禁止掉

#Ubuntu/Debian
rm -rf /etc/apache2/mods-enabled/autoindex.conf

删除自动索引模块

总结,以上老左就整理到8点Apache的安全设置,还有一些设置我们可以查看.htaccess文件的安全设置,我们不容小视这个小文件,有些安全设置还是需要通过.htaccess文件的,以后有时间专门整理一篇。无论如何,不管我们使用的是虚拟主机,还是VPS/服务器,我们需要随时监控和定时备份网站和项目数据。

隐藏在网站CSS中的窃密脚本

在过去的两年里,网络犯罪分子使用了各种各样的方法来在网上商城的各个地方隐藏针对Credit Card的信息窃取代码,以防止被安全检测方案所发现,而这些信息窃取代码也被称之为Web Skimmer或Magecart脚本。在此之前,研究人员曾在网站Logo、缩略图...
服务器安全恶意代码css脚本

Log4j漏洞可能需要数月甚至数年时间才能妥善解决

网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示...
攻击漏洞服务器安全log4j

ELK sense 编辑器(10th)

sense 是一个elasticsearch REST API交互式的控制台。Marvel 1.X 版本有带这个工具。Marvel2.X版本,sense从Marvel分离出来了,集成到kibana平台上了,作为kibana的一个插件。安装sense首先要安装k...
服务器运维ELkkibanasensebeats

云数据库安全防护方案步骤

由于云环境、企业云应用系统、核心数据的复杂性,选择适合的云数据保护方案变得尤为重要。因此,为了保护云端的数据,需要有计划、有步骤的实施云数据库安全防护方案:步骤1:分析并确定需要保护的关键数据在对云数据进行保护前,首先需要准确的分析哪些数据需要保护,和为什么要...
服务器安全云数据库安全防护